كاسبرسكي تكشف عن التقنيات المتطورة للتصيد الاحتيالي

رفعت كاسبرسكي الستار عن تطور كبير في تقنيات التصيد الاحتيالي التي يستعملها مجرمو الأنترنيت بغرض الالتفاف حول المصادقة الثنائية (2FA)، التي تعد من بين أهم الإجراءات الأمنية المصممة خصيصا بغرض تحسين حماية الحسابات على الأنترنيت.

فعلى الرغم من تعميم اعتماد المصادقة الثنائية من قبل العديد من المواقع الإلكترونية وفرض إجبارية تفعيلها من قبل العديد من المؤسسات، إلا أن المهاجمين تمكنوا من تطوير أساليب تجمع بين التصيد الاحتيالي واللجوء إلى استعمال روبوتات اختلاس “كلمات المرور لمرة واحدة” (Bot OTP) بشكل أوتوماتيكي، بهدف خداع المستعملين للحصول على وصول غير مرخص لحساباتهم.

سرعان ما أصبحت المصادقة الثنائية (أو المصادقة متعددة العوامل) معيارا معتمدا في مجال الأمن الإلكتروني. فهي تتطلب أن يقوم المستخدِمون بتأكيد تعريفهم عن طريق شكل ثان من المصادقة، ويكون ذلك غالبا عبر رمز دخول يستعمل تقنية “كلمة المرور لمرة واحدة” المعروفة اختصارا بـ(OTP)، والذي يتم التوصل به عبر رسالة نصية قصيرة SMS أو عبر رسالة بالبريد الإلكتروني أو عبر تطبيق للمصادقة. وتتوخى هذه الطبقة الأمنية الإضافية حماية حسابات المستخدمين في حالة اختراق كلمة المرور الخاصة بهم. غير أن المحتالين تمكنوا من تطوير أساليب تدفع بالمستخدمين إلى الكشف عن  رموز  المرور لمرة واحدة OTP، الشيء الذي يتيح لهم إمكانية الالتفاف حول الحماية متعددة العوامل 2FA.

يعتبر ربوت Bot OTP أداة يستخدمها المهاجمون بهدف اعتراض  كلمات المرور لمرة واحدة (OTP) عبر تقنيات الهندسة الاجتماعية. يحصل المهاجمون في الغالب على بيانات تعريف الدخول الخاصة بالضحية عن طريق التصيد أو عبر تسريب البيانات، ثم يستعملونها في الولوج إلى حساب الضحية، الشيء الذي يستحث إرسال “كلمة المرور لمرة واحدة (OTP)” إلى هاتف الضحية. بعد ذلك يقوم الروبوت Bot OTP بإجراء اتصال مع الضحية منتحلا صفة ممثل عن منظمة موثوقة مستعملا حوارا مرتبا سلفا بغرض إقناع الضحية بمشاركة “كلمة المرور لمرة واحدة (OTP)” التي توصل بها للتو. وأخيرا يحصل المهاجم على “كلمة المرور لمرة واحدة (OTP)” من الروبوت، ويستعملها للولوج إلى حساب الضحية.

موقع للتصيد الاحتيالي يحاكي صفحة دخول خاصة ببنك عبر الأنترنيت

يفضل المحتالون الاتصال عبر مكالمات هاتفية بدل الرسائل النصية، نظرا لكون المكالمات تزيد من احتمال الحصول على رد سريع من الضحية. يمكن للروبوت أن يقلد النبرة الصوتية والتعبير عن الطابع الاستعجالي لمكالمة مشروعة، الشيء الذي يجعله أكثر إقناعا. يقوم المحتالون بتدبير روبوتات Bot OTP عن طريق خدمات عبر الأنترنيت أو غبر منصات المراسلة على غرار Telegram. ويمكن تخصيص هذه الروبوتات لتتقمص هوية مختلف المؤسسات، والاشتغال بعدة لغات، ويمكنها أيضا أن تختار بين صوت نسوي أم رجالي. تتضمن الخيارات المتقدمة انتحال رقم هاتفي، والذي يجعل تعريف الشخص المتصل يبدو وكأنه ينتمي إلى مؤسسة معينة.

قبل استعمال روبوت Bot OTP، يقوم النصابون مسبقا بسرقة بيانات تعريف الضحية. لتحقيق ذلك، غالبا ما يمرون عبر استعمال مواقع إلكترونية للتصيد الاحتيالي، والتي تشبه صفحات الدخول العادية للبنوك، أو لخدمات المراسلات، أو غيرها من الحسابات على الأنترنيت. عندما تقوم الضحية بإدخال بيان تعريفها وكلمة مرورها، يحصل النصابون على البيانات بشكل فوري.

وأبرزت أبحاث كاسبرسكي الوقع الكبير لهذه الهجمات التصيدية وآثار استخدام ربوتات Bot OTP. فخلال الفترة من فاتح مارس إلى 31 مايو 2024، تمكنت منتجات كاسبرسكي من توقيف 653.088 محاولة دخول إلى مواقع تديرها برمجيات تصيد احتيالي تستهدف القطاع البنكي، والتي يتم استعمالها عادة في هجمات عبر ربوتات Bot OTP. خلال نفس الفترة، اكتشفت تكنولوجيا كاسبرسكي 4721 صفحة احتيالية تستهدف الالتفاف حول المصادقة الثنائية في الوقت الفعلي.

“قد تكون الحماية من هجمات الهندسة الاجتماعية صعبة للغاية، خاصة مع استخدام ربوتات Bot OTP القادرة على تقليد مكالمات حقيقية لممثلي مصالح مشروعة. غير أن الوقاية منها تتطلب البقاء متيقظا وحذرا واتباع أفضل الممارسات الأمنية. بفضل البحث والابتكارات التي يتم تطويرها بشكل متواصل، يوفر كاسبرسكي حلول أمن جد متطورة لحماية الحياة الرقمية”، حسب تعليق أدلت به أولغا سفيستونوفا، الخبيرة الأمنية لدى كاسبرسكي.

Top